Portál AbcLinuxu, 8. května 2025 20:39
Na to bych byl býval rád odpověděl, ostatně jsem to krátce i používal, ale Ubuntu jsem před časem opustil z důvodů jak praktických (distro-specifické regrese v kernelu), tak politických (od spyware Unity po jejich sprostotu kolem Miru)... a doporučuju totéž.
Co když dojde k poruše disku nebo souborového systému?
Zálohy?
# hdparm -t /dev/mapper/root /dev/mapper/root: Timing buffered disk reads: 128 MB in 3.00 seconds = 42.65 MB/sec
# hdparm -t /dev/sda /dev/sda: Timing buffered disk reads: 382 MB in 3.00 seconds = 127.13 MB/sec
# smartctl /dev/sda -a === START OF INFORMATION SECTION === Model Family: SandForce Driven SSDs Device Model: KINGSTON SH103S3240G SATA Version is: SATA 3.0, 6.0 Gb/s (current: 1.5 Gb/s)
# cat /proc/cpuinfo model name : Intel(R) Core(TM)2 Duo CPU T7250 @ 2.00GHz
# uname -a Linux 3.11-trunk-686-pae #1 SMP Debian 3.11-1~exp1 (2013-09-12) i686 GNU/LinuxJas kontrolky pevného disku odpovídal poměru naměřených rychlostí. Takže asi tak.
Jen /boot mám na samostatné partition, aby bylo dokud natáhnout jádro.Tady je velka slabina, utocnik muze upravit initrd na nesifrovanem oddilu a hned zna heslo... Jedina moznost by asi byla nosit si /boot na flash disku.
Nikdy nenechavas vypnuty notebook 10 minut bez dozoru? Prehrat initrd, ktery ma kolem 20MB je velice rychle.
Ja jsem v ramci testovani ukladal v takto upravenem initrd zachytnute heslo na konec souboru s configem jadra (/boot/config-3.5.0-42-generic). Treba u Ubuntu, kde ma config 6,5 tisice radku si jednoho navic nikdo nema sanci vsimnout.
Pak uz staci nechat uzivatel zapnout notebook a nechat pracovat. Jakmile ho zase opusti staci si precist heslo, smazat ho a vratitm puvodni initrd.
Pouzivas neco na sledovani zmen v souborech/adresarich? Treba tripwire, nebo incrond? Jina rozumna ochrane me nenapada.
Urcite je pohodlnejsi, minimalne u stolniho PC pouzit hardwarovy keylogger.
Nikdy nenechavas vypnuty notebook 10 minut bez dozoru?Ne. Můj notebook nebyl vypnutý už hodně dlouho (uspávám do paměti - takže útočník si pomůže spíš s coldbootem, ale na to se taky přijde). Hash /boot mám poznačený.
Prehrat initrd, ktery ma kolem 20MB je velice rychle.Musíš fyzicky vymontovat disk, což zrovna u mého notebooku je pěkný oser (bootování z externího média i změnu parametrů jádra na init=/bin/sh mám samozřejmě chráněné heslem). A když už to máš úplně celé rozebrané, můžeš tam připojit keylogger :).
Ja jsem v ramci testovani ukladal v takto upravenem initrd zachytnute heslo na konec souboru s configem jadra (/boot/config-3.5.0-42-generic).Nejlepší je si tam rovnou dát backdoor, který ti otevře po síti shell.
Pouzivas neco na sledovani zmen v souborech/adresarich? Treba tripwire, nebo incrond? Jina rozumna ochrane me nenapada.Ne, pokud mě někdo napadne, může tohle zrušit nebo tam nejlépe dát rovnou backdoor jaderný.
Jak je toto šifrování silné? (má to vůbec smysl ?)Bál bych se, že data budou leakovat do /tmp, swapu a dalších adresářů. Doporučil bych zašifrovat celý systém (vše kromě /boot). To je snadno při instalaci z Alternate CD. Jo a taky jestli se tam furt používá encfs, tak je vidět adresářová struktura i na zašifrovaném disku. Další důvod, proč šifrovat celé blokové zařízení.
Je lepší používat TrueCrypt?Použil bych normální jaderný dm-crypt.
tak řeším zabezpečení spíše hw cestouJak?
Já mám třeba v pracovním notesu od Dellu šifrování přímo ve firmwaru disku. Dokud nepošleš nějakým speciálním ATA příkazem heslo ke klíči, tak z disku nic nedostaneš, ani když ho strčíš do jiný mašiny. A ne, není to stupidní heslo ulozený v biosutak řeším zabezpečení spíše hw cestouJak?
Proč overkill, co když ti ntb ukradnou? Pak se do něj bez hesla nikdo nedostane.Vsak ja nemam nic proti sifrovani dulezitych veci. Reagoval jsem na to ze (nejen) Jenda radil sifrovani celyho fs, i kdyz to v danem pripade valne nicemu nepomuze a tazatel dokonce vyslovne psal ze mu staci /home.
Možnost zapomenout hesla k zašifrovaným diskům při uspání do paměti jsem už někde viděl. Ale tuším, že to byl jen feature request a nějaká diskuse k němu.luksSuspend funguje už dost dlouho (viz odkaz na Jendian)
A matně si vybavuju, že tam bylo i zmíněno šifrování obsahu paměti při uspání, ale kdo ví, co to byloProstě bych to ukládal do dm-cryptového blockdevice.
Nicméně LUKS umožňuje zamknout a odemknout přimountovaný disk, jen je potřeba se ujistit, že nebude potřeba z toho disku číst, v době, kdy je zamčený, neboť se to zasekne a pokud je zrovna potřeba načíst binárku potřebnou k odemčení...No tak se zasekne ten proces, co čte. Binárka pro odemčení samozřejmě musí být jinde. Mrkva to řešil.
$ lsblk --output NAME,TYPE,MOUNTPOINT NAME TYPE MOUNTPOINT sda disk ├─sda1 part /boot └─sda2 part └─luks-2584ca8e-635c-49a7-b559-445d0667ff63 crypt ├─vg_dione_crypt-lv_root lvm / ├─vg_dione_crypt-lv_swap lvm [SWAP] └─vg_dione_crypt-lv_home lvm /homePři probuzení je vše potřebné v initramfs v /boot, takže jsi normálně dotázán na heslo. Zádrhel je akorát v tom, že co letos přepsali instalátor, ne úplně snadno se to v něm nastavuje. A to ne proto, že by to nešlo nebo že by bylo třeba nějak složitě to konfigurovat, ale protože není vůbec zřejmé co to klikátko nakonec udělá - musel jsem si to víckrát zkusit.
…ne úplně snadno se to v něm nastavuje… …- musel jsem si to víckrát zkusit.No právě, například u CentOS v textové instalaci nenastavíš skoro nic, u Bubuntu na to hledím jak čáp do trubky, takže ty instalátory nepoužívám, a normálně si disk předem nachystám, jak potřebuji včetně LUKS, LVM a často i FS (přes PartedMagics), a možná tím jsem si v minulosti způsobil to, že to instalátor nezvládá.
…ne úplně snadno se to v něm nastavuje… …- musel jsem si to víckrát zkusit.A to bylo hodnoceni F19 nebo F20? F20 je prvni verze nove Anacondy, kterou jsem zatim nedonutil pokusy spadnout, takze pomalu zacinam byt spokojen. Cloveku po F18 staci malo.
Ditto swap – při dnešních velikostech ram by měl být většinu času prázdný (můj rozhodně je)Mně to swapuje minimálně kousky Evince, OpenSCADu, Gnuradia a Xilinx ISE. Mám 8 GB RAM.
Kdyby náhodou nebyl /tmp na ramdisku, co tak tragického může leaknout?Třeba Firefox když otvírá dokumenty, tak je tam stahuje. Totéž Thunderbird s přílohama. Nebo třeba historie terminálu. Dále, v /usr/local mám patchnuté Gnuradio a OsmocomBB, v /opt Metasploit (ani nechci vědět, co si to tam všechno ukládá), ve /var/lib databázi, v /root sem tam něco a ve /var/log jsou věci jako kde jsem byl (SSID wifi sítí) a co jsem tam dělal.
Určitě? Teď jsem to zkoušel... Podle mě je ukládá na /home/ do cache.Kliknu na PDF odkaz, dám Open with Evince, otevře se Evince se souborem /tmp/název.pdf. Iceweasel 24.
Zálěží na tom, jak se připojuješ. I když budeš používat třeba NetworkManager, který skutečně loguje do /var/log, tak A) úroveň logování je nastavitelná, B) defaultně je myslím nastavená na warning, takže určitě se z toho logu nelze dozvědět, co a kde jsi dělal....a co jsem tam dělal. Namátkou mounty, připojená zařízení, a i vůbec informace, kdy byl počítač spuštěn.
Hmm, ta možnost (2) je jednak nejspíše kryptograficky blbostProč? Heslo projde nějakým náhodným počtem iterací PBKDF2 (s trochou štěstí bude u každého oddílu různý a s trochou štěstí na PBKDF2 nefunguje hash extension attack :) a hlavně se solí.
jednak to stejně budu muset zadávat 2xJo, to je problém :-/.
Možnost (3) nevím, co jsi tím chtěl říctNo prostě když už chceš mít mermomocí dva oddíly, tak si zašifruješ heslem / a do /etc/crypttab dáš
lvm-data_crypt /dev/mapper/lvm-data /etc/data.key luksJá bych to ale chtěl mít opačně (tj. klíč k / mít v /home) a to na Debianu rozumně nejde.
(1) bylo nejspíš myšleno, že mám prostě upgradovat, ne reinstalovat, to je ovšem otázka osobní volby a situace.Ne, (1) bylo myšleno, že moje distribuce nemá problém s instalací, aniž by zničila data, které tam už jsou.
k variante keyfile na první šifrované partition, to není o moc bezpečnější než pouze šifrování jedné z nich, že?Není, ale se dvěma hesly taky ne… Jediný útok bych tam viděl vyownování stroje. Tu šaškárnu s /home jsem chtěl proto, že /home mám „bezpečnější“ - při některých příležitostech ho odpojuju.
dovod ?Na ten si musíš přijít sám, uvedl jsem jakou máš možnost.
O DES se také léta tvrdilo. že je to bezpečná šifra.Nemyslím si. Konspirační teorie kolem velikosti keyspace vznikly chvíli po zveřejnění.
Viz hromadné přecházení na AES-256.Já naopak vidím hromadné přecházení na AES128, protože někdo zdramatizoval nepodstatnou chybu v key schedule AES256. Btw. AES256 je odolný proti útoků, které udělají sqrt(keyspace), což je třeba taková ta kvantová věc, které nerozumím. Z AES128 se stane 64, což už je dneska cracknutelné i pro nadšeného smrtelníka.
In this paper we improve Davies’ attack [2] on DES to become capable of breaking the full 16-round DES faster than the exhaustive search. Our attack requires 250 known plaintexts and 250 complexity of analysis.Tak určitěěěě… Ano, chtělo by to updatovat předchozí tvrzení na vyžadující praktický útok.
Pánové, to ale je praktický útok, praktičnost se vyznačuje tím, že jej lze v praxi provéstOK, předveď nějaký kryptosystém, kde toto lze provést.
ale zřejmě každá šifra včetně DES připadá dost dobrá (to není vzájemně moc konsistentní).To jsi vyvěštil kde?
Hmm, tak prostě máme jiné názory. Podle mě DES bezpečný neníJá jsem z lertimirových příspěvků nabyl dojmu, že má tentýž názor.
1. To tak prostě je, je to prostě maximálně bezpečné, je funkční jen to nejmenší možné minimum.
2. Proč to neřeší? Každý může mít své heslo (pokud vás tedy není roj, ale roj na jeden NTB je z principu blbost).
3. No právě.
4. Tady je to jádro, šifrovat můžeme z různých důvodů, dle toho čemu chceme zabránit. A pokud je to proti krádeži obecně, tak je nejednoduší jistota šifrovat celý disk, bo už to zde bylo zmíněno, adresář /var, či /tmp někdy i /etc může obsahovat spoustu zajímavých dat, stejně tak jako swap. Pokud budu mít v NTB klíčenku s hesly (byť je šifrovaná) ke službám, či certifikáty na nešifrovaném svazku, tak při krádeži mám měsíc práce a nevím „jestli to stihnu dřív než oni“, ale pokud mám šifrovaný celý disk a vím, že mi NTB zmizel, když byl vypnutý a mám dostatečné dlouhé neslovníkové heslo, tak jsem naprosto v klidu.
5. Nerozumím, zálohovat lze jednoduše cokoliv.
Ano, je tak.
Nenašel jsem jiný důvod v souvislosti s ochranou dat vůči krádeži, který by bránil půjčování NTB v rodině, krom sdílení jednoho hesla.
EncFS používám od doby, kdy tuším v Ubuntu dali dokupy automatizované skripty a PAMencfs pro automount po přihlášení. Takže už hodně let. Sice v Arch Linuxu, ale implementace bude IMHO stejná.
Plně vyhovuje neboť:
V adresáři /home/.ecryptfs/user/ jsem dodatečně vytvořil:
"Podkladovým" FS je ZFS - je nepochybně pomalejší než např. ext4, ale vyhovuje mi z jiných důvodů. EncFS přidá další zpomalení, to mne také moc netrápí. Nejvíce se pomalost projevuje při otevírání Evolution (používám maildir, tedy hodně malých souborů).
Při poškození FS: ztraceny jsou jen jednotlivé šifrované soubory. Poškodí-li se klíč, pak je pochopitelně v háji vše. (Od toho jsou zálohy.)
Kdysi dávno bývaly problémy, že např. GDM si chtělo sáhnout do /home/user/.kamsi dříve, než proběhlo dešifrování adresáře, ale to už je tuším vyřešeno.
Pokud byste používal hooodně dlouhé názvy souborů, mohl byste narazit o něco dříve, než byste narazil bez EncFS (šifrované názvy souborů jsou o něco delší).
Jinak z uživatelského hlediska problémy při denním používání nepozoruji.
Ano, ZFS má problémy s fragmentací a postupným zpomalenímProblem je, ze to ma i EncFS, takze mame dve vrstvy se stejnymi problemy.
a jsem ochoten tolerovat stinné stránkyJinak byste to nedelal. Ja cekam na btrfs, i kdyz zabudovana encryption v nedohlednu.
[1] https://github.com/zfsonlinux/zfs/issues/494V btrfs také doufám, ale ta krkolomnost používání mne moc netěší - byť pro ajťáka to asi zásadní problém nebude. (Viz třeba přístup do snapshotů - ono je nutné je ručně přimountovat a mít admin práva...)
Každý uživatel má k dešifrování svého HOME _vlastní_ klíč.To mi prijde jako jedina vyhoda vaseho reseni, respektive pouziti EncFS.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.